¿Cómo me protejo si alguien está olfateando mi red y el sitio web es solo http?

Hay algunos escenarios en “La respuesta de Sathya Prakash a que estoy usando un Wifi no seguro de un vecino. ¿Pueden descubrir mi nombre de usuario y contraseña? ¿Qué pasa con mi IP, pueden rastrearme con Gmap Location usando IP?” puede protegerse con bastante facilidad. (Estos se organizan en orden creciente de dificultad, desde el más fácil hasta el más difícil)

  1. Use DNS abierto (o cualquier otro equivalente). De esta manera, su computadora decide qué DNS usar en lugar del enrutador o su ISP lo dicta. Es muy fácil de configurar. Enlace: OpenDNS presenta paraguas
  2. Seleccione “Usar siempre HTTPS” donde esté disponible el servicio. Por ejemplo: Gmail, Facebook y Quora tienen esta característica.
  3. Incluso si usa https y un buen DNS, no lo protege si visita un sitio web que le hace descargar algo malo o le pide que pague por un servicio falso.

    Use esta pequeña extensión del navegador que podría ayudarlo en estos casos: WOT (Web of Trust). Admiten casi todos los navegadores, e incluso tienen aplicaciones móviles para protección contra códigos de barras maliciosos / etiquetas NFC que lo llevan a sitios web dañinos.
  4. Actualice sus navegadores a versiones que puedan reconocer certificados falsos utilizando la clave pública. Si está usando Chrome, no tiene que preocuparse porque Chrome se actualiza automáticamente. (Leer más: ¿Cómo reconocer certificados SSL falsos?).
    Chrome también hace sandboxing, porque cada pestaña y extensión tienen sus propios procesos. Esto es costoso en la RAM, pero increíblemente seguro.
  5. Use una VPN, si puede pagarla: una VPN es una muy buena solución. Si está trabajando para una empresa que le permite trabajar desde redes externas, es probable que ya tenga un cliente VPN y un servidor VPN.
  6. Active su firewall (múltiples firewalls no es una mala idea), use un software antivirus bueno y actualizado y encripte su disco duro. Estas son más buenas prácticas generales para protegerse contra algunas hazañas.

Descargo de responsabilidad: Estas son solo algunas soluciones que descubrí y uso, y no es una lista exhaustiva. Por lo tanto, la lista anterior puede no garantizar completamente su protección contra un hacker serio. (Aunque dificultará el trabajo del hacker). Conozco un momento en que alguien rompió el cifrado RSA que una determinada empresa utilizó para su VPN.

Necesita usar algún tipo de protocolo de túnel. De Wikipedia:

Las redes de computadoras usan un protocolo de túnel cuando un protocolo de red (el protocolo de entrega) encapsula un protocolo de carga útil diferente. Al usar el túnel, uno puede (por ejemplo) transportar una carga útil a través de una red de entrega incompatible, o proporcionar una ruta segura a través de una red no confiable .

Debería considerar configurar un túnel SSH . Yo nunca he usado uno, pero escuché que son relativamente fáciles de usar. Una búsqueda rápida en Google produce numerosos tutoriales sobre el tema.

Como dijo Tom Robinson, conéctese a una VPN siempre que tenga wifi. Prefiero Cyberghost. Es gratis, rápido y fácil de usar para cualquier nivel de usuario de computadora. cyberghostvpn .com.

More Interesting

Exactamente, ¿qué hace que los hacks de Siri sean ilegales o legales?

¿Necesitamos una graduación para ser un profesional en piratería ética?

¿Cómo están debilitando los ciberataques nuestra economía?

Me gustaría ser un hacker especializado en seguridad de la información para poder asesorar a las corporaciones y gobiernos sobre cómo prevenir ataques de piratería. ¿Qué cursos debo aprender?

¿Es posible hackear aplicaciones de chat como LINE para que las personas puedan leer mis textos privados?

¿El sistema operativo Linux está totalmente libre de virus y malware? Si es así, ¿por qué?

Cómo omitir la puerta de enlace de Cyberoam

¿Cómo comprometen los hackers un sistema protegido por contraseña cuando la velocidad a la que el sistema puede procesar los intentos de inicio de sesión es mucho más lenta que la velocidad a la que se pueden generar combinaciones de contraseña?

¿En qué caso usaría la programación orientada al salto sobre la programación orientada al retorno?

¿Qué hackeo de bootcamp en San Francisco sugerirías y por qué?

¿Qué debo hacer después de piratear un sitio web de redes sociales?

¿Qué puede hacer un hacker con tu cuenta de correo electrónico?

He estado leyendo mucho alboroto sobre Java y sus serias fallas de seguridad ... ¿Qué tan preciso es y debo desactivar Java según lo aconsejado por múltiples fuentes?

¿Cómo fue hackeado Twitter el 2012/05/08 /?

Piratería informática (seguridad): ¿es posible cambiar la dirección MAC? En caso afirmativo, ¿cómo?